Mobile Device Management

Sichere Integration von Smartphone und Tablet PC ins Unternehmen

Seite: 4/4

Anbieter zum Thema

ActiveSync zur Synchronisation

Eine typisches „Offline“-Szenario ist hingegen die PIM-Synchronisation, bei der Daten vom Groupware-Server auf das Endgerät übertragen werden und dort auch offline zur Verfügung stehen (Push-Service). Dabei kommt im Hintergrund eine deutlich komplexere Logik für die Synchronisation zum Einsatz, die aber beispielsweise in dem Quasi-Standard ActiveSync bereits abgebildet ist.

Dieses Verfahren kann auch bei der Anbindung von Smartphones an Lotus Domino verwendet werden und ermöglicht in Abhängigkeit vom Endgerät grundlegende Sicherheitsfunktionen. Allerdings ist eine solche Anbindung und lokale Datenspeicherung nur begrenzt Multi-Plattform fähig, da nicht alle mobilen Betriebssysteme die Integration von ActiveSync gleichgut beherrschen. So empfiehlt sich dringend, weitere Schutzmaßnahmen zu treffen.

Wenn PIM- oder Business-Daten auf ein Smartphone oder Tablet-PC übertragen werden, müssen diese zum einen vor dem Zugriff anderer Applikationen geschützt werden und sollten daher mit einer eigenen verschlüsselten Datenablage arbeiten. Zum anderen ist eine Authentifizierung des Anwenders vor dem Zugriff empfehlenswert.

Als Konsequenz sollte zudem eine Koexistenz von geschäftlichen und privaten Daten erreicht werden, die ein akzeptables Sicherheitsniveau bietet und zeitgleich auch dem Anwender mehr Freiheiten in der Nutzung des Gerätes überlässt. Lösungen, wie das oben dargestellte Player-Konzept für mobile Anwendungen oder verschlüsselte PIM-Clients, die sich mit diesen Aufgaben befassen, sind bereits am Markt verfügbar.

Worauf sollte noch werden?

Neben der Anwendungssicherheit sind aber noch weitere Aspekte für das Device selbst zu berücksichtigen. Dies wird durch ein Mobile Device Management umgesetzt, welches dem Unternehmen folgende Möglichkeiten bieten sollte:

1. Remote Device Wipe: Damit können Unternehmensdaten (selektiv) oder das gesamte Gerät aus der Ferne gelöscht werden.

2. Authentifizierung: Hier wird die Benutzeranmeldung mittels Passcodes, welche den Unternehmensrichtlinien folgt, durchgesetzt.

3. Asset- und Device-Management: Dadurch werden die Geräte Benutzern zugeordnet und durch Lifecycle Management verwaltet.

4. Richtliniendistribution: Hier können gerätespezifische Einstellungen wie Verschlüsselung, VPN-Konfiguration oder Applikationslisten definiert und verteilt werden.

Dieses Device Management muss der Mobilität der Endgeräte gerecht werden, indem es OTA-fähig ist, also die Einstellungen und Abfragen Over The Air durchsetzen kann. Was man letztendlich nicht vergessen werden darf: auch für die Datenübertragung und das Gateway, welches die Anfragen der mobilen Devices entgegennimmt, sollten Sicherheitsbetrachtungen durchgeführt werden.

Beispielsweise kann die Anbindung immer unter Verwendung eines VPN mit zertifikatsbasierter Authentifizierung durch das Gerät aufgebaut werden – oder es wird eine speziell auf dieses Szenario angepasste WAF (Web Application Firewall) vor den internen Applikationsservern positioniert.

Beachten Unternehmen all diese Punkte, können sie die mobilen Devices äußerst effizient absichern. Wer mehr zu dem Thema erfahren möchte, der kann sich kostenfrei zur Integralis Roadshow anmelden.

Inhalt

  • Seite 1: Mobile Sicherheit als Management-Aufgabe
  • Seite 2: Unterschiedliche Geräte, verschiedene Anforderungen
  • Seite 3: Mobile Devices richtig absichern
  • Seite 4: ActiveSync zur Synchronisation

Dr. Ralf Stodt ist Senior Consultant Business Development und CISSP Endpoint Security und IAM bei Integralis.

(ID:2050760)